Guias De Remoção De Vírus E Spyware, Instruções Para Desinstalar

Que tipo de malware é o Agent Racoon?
O Agent Racoon é um programa malicioso escrito com a estrutura .NET. É classificado como backdoor; o malware nesta classificação foi concebido para abrir uma "backdoor" nos sistemas visados. Estes programas são normalmente utilizados nas fases iniciais de infecções em várias fases.
As primeiras instâncias do Agent Racoon foram descobertas em julho de 2022; no entanto, um domínio C&C (Comando e Controlo) associado às suas infecções foi registado em agosto de 2020.
Esta backdoor, juntamente com outro malware, foi observada a ser utilizada em ataques contra organizações sediadas no Médio Oriente, África e Estados Unidos. O Agent Racoon, especificamente, foi utilizado em infecções dirigidas a entidades governamentais e organizações sem fins lucrativos. Há provas que sugerem que estes ataques podem ter sido levados a cabo por um agente de ameaça apoiado pelo Estado.

O que é "DHL Unpaid Duty"?
Durante a nossa avaliação, verificámos que este email é uma tentativa fraudulenta de se fazer passar por uma notificação da DHL, uma empresa de logística respeitável. Os indivíduos que orquestram esta fraude pretendem enganar os destinatários para que acedam a um site falso e divulguem informações pessoais. Estes emails fraudulentos enquadram-se na categoria de emails de phishing.

Que tipo de malware é o Elpy?
Durante a análise regular de amostras de malware enviadas para o VirusTotal, descobrimos uma variante de ransomware denominada Elpy. Pertence à família Phobos e foi concebida para encriptar ficheiros, modificar nomes de ficheiros e fornecer duas notas de resgate. O Elpy anexa o ID da vítima, o email ambu.lance@tuta.io e a extensão ".elpy" aos nomes dos ficheiros.
Por exemplo, renomeia "1.jpg" para "1.jpg.id[9ECFA84E-3352].[ambu.lance@tuta.io].elpy", "2.png" para "2.png.id[9ECFA84E-3352].[ambu.lance@tuta.io].elpy", e assim por diante. As notas de resgate criadas pelo Elpy têm o seguinte nome "info.txt" e "info.hta".

Que tipo de malware é o Intel?
Enquanto investigavam as novas submissões de ficheiros no site VirusTotal, os nossos investigadores descobriram o ransomware Intel. Esse programa malicioso faz parte da família do ransomware Dharma. O malware Intel encripta dados e exige pagamento pela sua desencriptação.
Na nossa máquina de teste, os ficheiros encriptados pelo Intel também foram renomeados. Os nomes originais dos ficheiros foram acrescentados com um ID único atribuído à vítima, ".[intellent@ai_download_file]", e a extensão ".intel". Por exemplo, um ficheiro inicialmente denominado "1.jpg" aparecia como "1.jpg.id-9ECFA84E.[intellent@ai_download_file].intel".
Após a conclusão do processo de encriptação, foram criadas notas de resgate numa janela pop-up e ficheiros de texto intitulados "README!.txt"; estes últimos foram colocados em cada pasta encriptada e no ambiente de trabalho. Com base na mensagem no pop-up, é evidente que este ransomware tem como alvo as empresas e utiliza tácticas de extorsão dupla.

Que tipo de malware é o BlackLegion?
BlackLegion é um ransomware que restringe o acesso aos ficheiros encriptando-os. As vítimas não podem abrir os ficheiros encriptados sem os desencriptar. Além disso, o BlackLegion cria uma nota de resgate ("DecryptNote.txt") e renomeia ficheiros acrescentando uma sequência de caracteres aleatórios, um email e a extensão ".BlackLegion".
Uma ilustração de como o BlackLegion modifica os nomes de ficheiros: altera "1.jpg" para "1.jpg.[34213633].[BlackLegion@zohomail.eu].BlackLegion", "2.png" para "2.png.[34213633].[BlackLegion@zohomail.eu].BlackLegion", e assim por diante.

O que é GoWebSearch?
O GoWebSearch funciona não só como adware mas também como um sequestrador de navegador, ou seja, serve anúncios e promove endereços de motores de pesquisa falsos ao alterar as definições do navegador. Além disso, esta aplicação pode ser concebida para recolher informações relacionadas com a navegação e outros detalhes.
As aplicações deste tipo são classificadas como aplicações indesejadas, uma vez que os utilizadores descarregam e instalam-nas frequentemente de forma não intencional. Esta aplicação em particular é distribuída através de um instalador falso para o Adobe Flash Player.

O que é SearchMainInfo?
SearchMainInfo é uma aplicação potencialmente indesejada (API) que funciona tanto como adware como um sequestrador de navegador: altera certas definições do navegador (para promover um motor de pesquisa falso) e apresenta anúncios. Normalmente, os utilizadores não descarregam ou instalam estas aplicações intencionalmente. SearchMainInfo é promovido/distribuído usando um instalador fraudulento do Adobe Flash Player.

O que é UniversalWebResults?
UniversalWebResults (também conhecido como UniversalWebResult) foi concebido para alimentar os utilizadores com vários anúncios. Também funciona como um sequestrador de navegador e altera certas definições do navegador para promover o endereço de um falso motor de busca. As aplicações deste tipo (adware, sequestradores de navegador) também recolhem dados de navegação.
A pesquisa demonstra que UniversalWebResults é distribuído por usando um Adobe Flash Player falso e, portanto, as pessoas muitas vezes descarregam e instalam esta aplicação involuntariamente. Por estas razões, UniversalWebResults é também categorizado como uma aplicação potencialmente indesejada (API).

Que tipo de fraude é "Firewall Update Required"?
Os nossos investigadores descobriram a fraude "Firewall Update Required" durante uma inspeção de rotina de sites fraudulentos. Após a investigação, determinámos que se trata de uma fraude de suporte técnico. Alega falsamente que o dispositivo do utilizador está infetado devido a uma firewall de segurança do Windows desactualizada.
O objetivo é enganar as vítimas para que contactem o falso suporte técnico e atraí-las para um esquema elaborado que pode resultar numa variedade de problemas incrivelmente graves.

Que tipo de malware é o LEAKDB?
Enquanto investigava novas submissões ao VirusTotal, a nossa equipa de investigação descobriu outro ransomware da família Phobos denominado LEAKDB. O malware nesta classificação encripta dados e exige o pagamento pela sua desencriptação.
Na nossa máquina de teste, o ransomware LEAKDB encriptou ficheiros e alterou os seus títulos. Os nomes originais dos ficheiros foram acrescentados com um ID único atribuído à vítima, o endereço de email dos criminosos cibernéticos e a extensão ".LEAKDB". Por exemplo, um ficheiro inicialmente denominado "1.jpg" aparecia como "1.jpg.id[9ECFA84E-3143].[pcsupport@skiff.com].LEAKDB".
Após a conclusão do processo de encriptação, foram criadas notas de resgate numa janela pop-up ("info.hta") e num ficheiro de texto ("info.txt"), que foram colocados em cada diretório encriptado e no ambiente de trabalho. Com base nas mensagens aí contidas, é evidente que o LEAKDB tem como alvo as empresas e não os utilizadores domésticos.
Mais Artigos...
Página 133 de 610
<< Início < Anterior 131 132 133 134 135 136 137 138 139 140 Próximo > Fim >>